Teil 3: Entscheidungsfindung und Auswahl eines geeigneten SIEM-Systems In Fortsetzung unserer Artikelserie zur Unterstützung kleiner und mittelständischer Unternehmen (KMUs) bei der Umsetzung der NIS2-Richtlinie präsentieren wir heute den dritten Teil: "Entscheidungsfindung und Auswahl eines geeigneten SIEM-Systems". Nach der Erörterung der Bedeutung von Log-Daten und spezialisierter Agenten für die Datensammlung und […]
Firma GSG Global Service Group
NIS2-Hilfe für KMUs (2) – Ein praxisorientierter Leitfaden für Cybersicherheit
Die Sicherheit von IT-Systemen wird in einer digital vernetzten Welt zunehmend wichtiger – gerade für kleine und mittlere Unternehmen (KMUs), die oft über begrenzte Ressourcen verfügen. Die EU-Richtlinie NIS2 (Network and Information Security) setzt hier an und gibt klare Vorgaben zur Sicherstellung eines stabilen Sicherheitsniveaus. Diese Artikelserie „NIS2-Hilfe für KMUs“ […]
NIS2-Hilfe für KMUs – ein praxisorientierter Leitfaden für Cybersicherheit
Hier folgt die Weiterführung der Artikelserie: NIS2-Hilfe für KMUs, die vorherige Folge erhalten Sie unter: NIS2-Betroffene und Zulieferer In der digital vernetzten Welt von heute stehen Unternehmen nicht nur vor einer Vielzahl neuer Chancen, sondern auch vor erheblichen Risiken. Die EU-Richtlinie NIS2 (Network and Information Security Directive) legt einen […]
NIS2-Hilfe für KMUs
Die NIS2-Richtlinie hat die Mitarbeiter der GSG GmbH dermaßen getriggert, dass sie nach brauchbaren Lösungen gesucht haben, die vor allem KMUs erfüllen können. Obwohl KMUs in der Regel nicht zu den direkt NIS2-betroffenen Firmen gehören, können sie dennoch als Lieferant für diese tätig sein. Auch wenn Ihr Unternehmen nicht direkt […]
PsstBox – Das digitale Meldesystem für Ihr Unternehmen – anonym und vertraulich
Psst …! Sie haben doch bestimmt schon mal von Whistleblowern gehört? Das sind mutige Hinweisgeber, die bisher ein großes Risiko eingegangen sind, wenn sie Missstände in Unternehmen oder Behörden aufgedeckt haben. Mussten sie doch mit Repressalien rechnen und somit unter anderem um ihre Zukunft fürchten. Mit dem neuen Hinweisgeberschutzgesetz (HinSchG), […]
Erschreckende Aussichten für die Sicherheit
Für die Produktivität, im Gesundheitswesen sowie zur Verbesserung der Geschwindigkeit und Qualität von staatlichen Dienstleistungen ist künstliche Intelligenz (KI) – gerade auch in Bezug auf Fachkräftemangel und steigender Personalkosten – ein Segen. Doch es gibt leider auch eine negative Seite. Da künstliche Intelligenz nur so gut und moralisch wie seine […]
Produktion und Verwaltung absichern
Das A und O in der Produktion sind kontinuierliche und zuverlässige Arbeitsabläufe. Kommt es zu einem Ausfall der Maschinen oder einem Absturz der Computer, die beispielsweise CNC-Maschinen steuern, kann das schnell für den Unternehmer teuer werden. Nicht nur der eigentliche Stillstand in der Produktion ist ein Problem, Liefertermine sind unter […]
IT-Notfall Kochbuch
Lagebericht Die Bedrohung durch kriminelle Hacker und die damit einhergehende Angst einem Cyberangriff zum Opfer zu fallen ist vor allem bei IT-lastigen Firmen weiter angestiegen. Die dem Data Breach Investigations Report 2022 vorliegenden Daten sind auch in diesem Jahr wieder außergewöhnlich bedrohlich. Finanziell motivierte Gruppen und skrupellose staatliche organisierte Hacker […]
Insolvenz-Abwehr durch aktive Cyber-Sicherheit
„Um die äußere Sicherheit scheinen sich andere in einem weiter entfernten Umfeld zu kümmern, bezüglich der inneren Sicherheit ist der Verantwortliche für das Unternehmen selbst zuständig“, erläutert Dr. Thiele, IT-Sicherheitsexperte und EU-zertifizierter Datenschutzbeauftragter. Die IT-Abteilung jedoch legt ihre Prioritäten auf die Kontinuität des Regelbetriebes, denn weder das Budget noch die […]
Cyber-Security-Tag: In 5 Schritten zu mehr Sicherheit
"Der Handlungsbedarf bei IT-Sicherheit ist so hoch wie nie", erläutert Dr. Frank H. Thiele, IT-Sicherheitsexperte und EU-zertifizierter Datenschutzbeauftragter. Den internationalen Gedenktag zur Computersicherheit gibt es bereits seit 1988. Doch in der großen Mehrheit sind heute weder Unternehmen noch Privatpersonen bei der Nutzung ihrer Soft- und Hardware ausreichend vor Bedrohungen aus […]